HIMIKAT
30.08.2010, 20:04
Описание
Впервые о данной атаке рассказывал Джереми Гроссман. Потом эту идею подхватили Иранские хакеры из Securitylab.ir в лице Пойа Данешманд, опубликовали несколько эксплойтов на данную тему для различных браузеров. А что такое Clickjacking? А это когда пользователь кликает по ссылке А, а его по какой-то причине кидает на ссылку Б. То есть это некоторая обманка, которая позволяет запудрить жертве мозги (или глаза).
Эксплойт выглядит как обычная HTML-страничка. При ее открытии видна ссылка на иранский сайт, если навести мышкой на ссылку, то в статусной строке четко отпишется имя этого сайта. Вроде никакого подвоха. Зато когда кликнешь по ссылке, браузер идет совсем на другой сайт. Как это реализовано - сейчас и посмотрим. Разбирать будем эксплойт для FireFox, так как данный браузер наиболее популярен. Собственно текст HTML:
Code:
FF3.6.7/SM 2.0.6 ClickJacking Vulnerability
function clickjack_armor(evt)
{
clickjack_mouseX=evt.pageX?evt.pageX:evt.clientX;
clickjack_mouseY=evt.pageY?evt.pageY:evt.clientY;
document.getElementById('mydiv').style.left=clickj ack_mouseX-1;
document.getElementById('mydiv').style.top=clickja ck_mouseY-1;
}
Firefox 3.6.7 / SeaMonkey 2.0.6 Clickjacking Vulnerability
Go
to the http://www.Securitylab.ir : (http://www.mozilla.org)
Pouya Daneshmand, Securitylab.ir
Первым делом обратим внимание на малюсенький слой >. Данный слой будет в верхнем левом углу браузера, и, как видно из его свойств, при наведении мышки на этот слой браузер сделает редирект на сайт разработчика браузера. В центре же есть ссылка, но при клике стоит событие на вызов функции clickjack_armor(). При наведении будет указываться ссылка на иранский сайт. Функция clickjack_armor() меняет размеры слоя > под координаты мышки, что автоматически запускает событие слоя onmouseover и грузится сайт Мозиллы. В итоге для пользователя это выглядит, как если бы он кликнул на один сайт - иранский, а попал на другой - Мозиллы.
Браузеры подверженные уязвимости:
FireFox 3.6.8
Netscape 9.0.0.6
Opera 10.60
Safari 4.0.2
Для FireFox существуют 2 эксплойта. Первый стандартный ссылка-обманка, а второй доработанный, ссылка-обманка но для переадресации по ней не надо даже кликать, достаточно просто навести курсор и она автоматически активизируется.
Я заснял видео эксплуатации данной уязвимости на примере FireFox:
http://www.youtube.com/watch?v=mTwiBKzYFDU
Скачать эксплойты:
http://www.sendspace.com/file/cc7kdk
Впервые о данной атаке рассказывал Джереми Гроссман. Потом эту идею подхватили Иранские хакеры из Securitylab.ir в лице Пойа Данешманд, опубликовали несколько эксплойтов на данную тему для различных браузеров. А что такое Clickjacking? А это когда пользователь кликает по ссылке А, а его по какой-то причине кидает на ссылку Б. То есть это некоторая обманка, которая позволяет запудрить жертве мозги (или глаза).
Эксплойт выглядит как обычная HTML-страничка. При ее открытии видна ссылка на иранский сайт, если навести мышкой на ссылку, то в статусной строке четко отпишется имя этого сайта. Вроде никакого подвоха. Зато когда кликнешь по ссылке, браузер идет совсем на другой сайт. Как это реализовано - сейчас и посмотрим. Разбирать будем эксплойт для FireFox, так как данный браузер наиболее популярен. Собственно текст HTML:
Code:
FF3.6.7/SM 2.0.6 ClickJacking Vulnerability
function clickjack_armor(evt)
{
clickjack_mouseX=evt.pageX?evt.pageX:evt.clientX;
clickjack_mouseY=evt.pageY?evt.pageY:evt.clientY;
document.getElementById('mydiv').style.left=clickj ack_mouseX-1;
document.getElementById('mydiv').style.top=clickja ck_mouseY-1;
}
Firefox 3.6.7 / SeaMonkey 2.0.6 Clickjacking Vulnerability
Go
to the http://www.Securitylab.ir : (http://www.mozilla.org)
Pouya Daneshmand, Securitylab.ir
Первым делом обратим внимание на малюсенький слой >. Данный слой будет в верхнем левом углу браузера, и, как видно из его свойств, при наведении мышки на этот слой браузер сделает редирект на сайт разработчика браузера. В центре же есть ссылка, но при клике стоит событие на вызов функции clickjack_armor(). При наведении будет указываться ссылка на иранский сайт. Функция clickjack_armor() меняет размеры слоя > под координаты мышки, что автоматически запускает событие слоя onmouseover и грузится сайт Мозиллы. В итоге для пользователя это выглядит, как если бы он кликнул на один сайт - иранский, а попал на другой - Мозиллы.
Браузеры подверженные уязвимости:
FireFox 3.6.8
Netscape 9.0.0.6
Opera 10.60
Safari 4.0.2
Для FireFox существуют 2 эксплойта. Первый стандартный ссылка-обманка, а второй доработанный, ссылка-обманка но для переадресации по ней не надо даже кликать, достаточно просто навести курсор и она автоматически активизируется.
Я заснял видео эксплуатации данной уязвимости на примере FireFox:
http://www.youtube.com/watch?v=mTwiBKzYFDU
Скачать эксплойты:
http://www.sendspace.com/file/cc7kdk